普通高校物联网工程专业规划教材物联网安全导论(第2版)/李联宁

本书特色

[

本书详细介绍了物联网安全技术的基础理论和*主流前沿技术。全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网络构建层安全、物联网管理服务层安全、物联网综合应用层安全、物联网安全体系规划设计,以12章的篇幅按物联网的网络结构分别讲述物联网安全需求分析、物联网安全技术框架、密码与身份认证技术、RFID系统安全与隐私、无线传感器网络安全、无线通信网络安全、互联网网络安全、中间件与云计算安全、信息隐藏技术原理、位置信息与隐私保护、物联网安全市场需求和发展趋势及物联网安全体系结构规划与设计。每章除了介绍相关理论外,还讲解了*前沿技术的原理。各章都附有习题以帮助读者学习理解理论知识和实际工程应用。为方便教师教学,本书附有全套教学PPT课件等。 本书主要作为高等院校物联网工程、信息安全、自动化、通信工程、计算机应用和电气信息类等专业高年级本科生和研究生教材,也可作为物联网安全技术的专业培训教材。对物联网安全和可靠应用领域的管理决策人员、从事物联网安全领域应用和设计开发的人员及计算机网络工程技术人员,本书亦有学习参考价值。本书封面贴有清华大学出版社防伪标签,无标签者不得销售。

]

内容简介

[

本书详细介绍了物联网安全技术的基础理论和近期新主流前沿技术。全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网络构建层安全、物联网管理服务层安全、物联网综合应用层安全、物联网安全体系规划设计,以12章的篇幅按物联网的网络结构分别讲述物联网安全需求分析、物联网安全技术框架、密码与身份认证技术、RFID系统安全与隐私、无线传感器网络安全、无线通信网络安全、互联网网络安全、中间件与云计算安全、信息隐藏技术原理、位置信息与隐私保护、物联网安全市场需求和发展趋势及物联网安全体系结构规划与设计。每章除了介绍相关理论外,还讲解了近期新前沿技术的原理。各章都附有习题以帮助读者学习理解理论知识和实际工程应用。为方便教师教学,本书附有全套教学PPT课件等。
本书主要作为高等院校物联网工程、信息安全、自动化、通信工程、计算机应用和电气信息类等专业高年级本科生和研究生教材,也可作为物联网安全技术的专业培训教材。对物联网安全和可靠应用领域的管理决策人员、从事物联网安全领域应用和设计开发的人员及计算机网络工程技术人员,本书亦有学习参考价值。本书封面贴有清华大学出版社防伪标签,无标签者不得销售。

]

作者简介

[

西安交通大学 城市学院 教授、副系主任 美国俄亥俄州立大学访问教授 财政部、陕西省政府、西安市政府特聘顾问专家 省级先进工作者。近5年在清华大学出版社出版大学本科教材6本,均为普通高等教育规划教材。

]

目录

目录**部分物联网安全概述第1章物联网安全需求分析31.1物联网安全性要求31.1.1物联网安全涉及范围31.1.2物联网安全特征41.2物联网结构与层次51.2.1感知识别层61.2.2网络构建层61.2.3管理服务层71.2.4综合应用层81.3物联网的安全技术分析91.3.1物联网安全的逻辑层次91.3.2物联网面对的特殊安全问题101.3.3物联网的安全技术分析111.3.4物联网安全技术分类121.4感知识别层的安全需求和安全机制131.4.1感知识别层的安全需求131.4.2感知识别层的安全机制141.5网络构建层的安全需求和安全机制151.5.1网络构建层的安全需求151.5.2网络构建层的安全机制161.6管理服务层的安全需求和安全机制161.6.1管理服务层的安全需求171.6.2管理服务层的安全机制181.7综合应用层的安全需求和安全机制181.7.1综合应用层的安全需求181.7.2综合应用层的安全机制191.8影响信息安全的非技术因素和存在的问题201.8.1影响信息安全的非技术因素201.8.2存在的问题201.9未来的物联网安全与隐私技术21习题122第2章物联网安全技术框架232.1常用信息安全技术简介232.1.1数据加密与身份认证232.1.2访问控制和口令232.1.3数据加密算法252.1.4数字证书和电子签证机关272.1.5数字签名272.2物联网安全技术架构292.2.1物联网加密认证 292.2.2密钥管理机制302.2.3数据处理与隐私性322.2.4安全路由协议332.2.5认证与访问控制352.2.6入侵检测与容侵容错技术362.2.7决策与控制安全372.2.8物联网安全技术发展现状38习题238
物联网安全导论(第2版)目录第3章密码与身份认证技术393.1密码学基本概念393.1.1密码学的定义和作用393.1.2密码学的发展历程393.1.3古典密码学413.1.4现代密码学423.1.5加密技术分类433.2现代加密算法453.2.1加密算法453.2.2加密算法的选择与应用493.3对称密码技术513.3.1对称密码技术简介513.3.2分组密码523.3.3流密码533.3.4对称密码的算法533.4非对称密码技术543.4.1公钥密码算法概述553.4.2RSA算法573.4.3RSA在数字签名中的应用593.5认证与身份证明633.5.1认证与身份证明概述633.5.2身份认证系统643.5.3个人特征的身份证明653.6物联网认证与访问控制683.6.1电子ID身份识别技术693.6.2基于零知识证明的识别技术723.7物联网密钥管理机制733.7.1密钥管理流程733.7.2密钥管理系统753.7.3密钥管理技术76习题377第二部分物联网感知识别层安全第4章RFID系统安全与隐私814.1RFID安全与隐私概述814.1.1RFID系统的基本组成架构814.1.2RFID的安全和攻击模式834.1.3RFID系统通信模型864.1.4安全RFID系统的基本特征874.2RFID技术中的隐私问题及保护措施894.2.1位置隐私894.2.2信息隐私894.2.3隐私保护904.3电子产品代码的密码机制与安全协议904.3.1基于RFID技术的EPC系统安全问题914.3.2EPC global系统安全分析924.3.3实现RFID 安全性机制与安全协议934.4RFID标签安全设置964.4.1RFID电子标签的安全属性974.4.2RFID电子标签在应用中的安全设计984.4.3第二代RFID标准强化的安全功能994.5RFID系统面临的攻击手段、技术及其防范994.5.1RFID系统面临的攻击手段994.5.2RFID芯片攻击技术100习题4101第5章无线传感器网络安全1035.1无线传感器网络安全概述1035.1.1无线传感器网络安全问题 1035.1.2无线传感器网络的安全机制1055.1.3无线传感器网络的安全分析1065.2无线传感器网络的基本安全技术1095.2.1安全框架与密钥分配1095.2.2安全路由1095.2.3入侵检测技术1105.3无线传感器网络安全研究重点1115.3.1无线传感器网络安全技术1115.3.2密钥确立和管理1125.3.3无线传感器网络的路由安全1135.3.4数据融合安全1145.4基于ZigBee技术的无线传感器网络的安全1145.4.1ZigBee技术分析1145.4.2ZigBee协议栈体系结构安全1165.4.3安全密钥1185.4.4ZigBee网络结构1185.4.5信任中心1185.4.6存在问题及未来展望120习题5121第三部分物联网网络构建层安全第6章无线通信网络安全1256.1物联网信息传输1256.1.1无线和有线的区别1256.1.2安全连接的3个要素1256.1.3设备局限性1266.2无线网络的结构1266.3无线网络的安全隐患1276.4无线应用协议应用安全1296.4.1WAP协议1296.4.2WAP应用面临的安全威胁1306.4.3WAP的安全架构1306.4.4WAP应用模型存在的安全漏洞1316.4.5端到端的安全模型1326.4.6基于应用层的安全模型1336.5无线网络的安全措施1336.6无线局域网安全技术1346.6.1无线局域网的开放性 1346.6.2无线局域网所面临的安全威胁1356.6.3无线局域网的安全技术1366.6.4无线网络主流技术安全解决方案1396.7蓝牙技术安全机制1416.7.1蓝牙的安全体系结构1416.7.2蓝牙的安全等级1416.7.3蓝牙的密钥管理1436.7.4蓝牙的鉴权方案1436.7.5蓝牙的加密体系1446.7.6蓝牙的安全局限1446.8超宽带物联网信息安全策略1456.8.1超宽带的应用优势 1466.8.2超宽带面临的信息安全威胁1466.8.3超宽带安全性规范1476.8.4超宽带拒绝服务攻击防御策略1496.9物联网终端安全1516.9.1物联网终端1516.9.2物联网终端安全154习题6160第7章互联网网络安全1617.1网络安全概述1617.1.1网络安全威胁分析1627.1.2网络安全服务的主要内容1637.1.3互联网安全隐患的主要体现1647.1.4网络安全攻击的方式1647.1.5网络安全案例1657.2防火墙技术1667.2.1防火墙的基本概念1667.2.2防火墙的技术类别1677.2.3防火墙的结构1697.2.4防火墙产品选购策略和使用1717.3入侵检测1727.3.1入侵检测技术1727.3.2入侵检测系统1737.3.3入侵检测系统的工作步骤1747.3.4入侵检测系统的典型代表1767.4身份验证1777.4.1身份验证的基本概念1777.4.2访问控制和口令1787.5IPSec协议1797.5.1IPSec协议简介1797.5.2IPSec协议的组成和实现1807.5.3IPSec封装模式与算法1817.5.4IPSec虚拟隧道接口1837.5.5互联网密钥交换协议1857.6虚拟专网1877.6.1虚拟专网技术基础1887.6.2IPSec VPN1897.6.3MPLS VPN和IPSec VPN1937.6.4虚拟专网需求及解决方案1967.7黑客1987.7.1网络黑客攻击方法1997.7.2黑客常用的信息收集工具2007.7.3黑客防范措施2017.8互联网安全协议和机制202习题7205第四部分物联网管理服务层安全第8章中间件与云计算安全2098.1中间件技术安全2098.1.1中间件概述2098.1.2中间件的体系框架与核心模块2108.1.3中间件的分类2108.1.4物联网中间件的设计2118.1.5安全中间件2128.2云计算安全概述2148.2.1云计算简介2148.2.2云计算系统的体系结构2168.2.3云计算服务集合的层次2188.2.4云计算技术层次2228.2.5云计算与云安全2238.2.6云计算安全概述2238.2.7物联网云计算安全2258.3云计算核心技术及应用2258.3.1云计算的核心技术2258.3.2典型云计算平台2278.3.3典型的云计算系统及应用2288.4云计算应用安全体系与关键技术2308.4.1云计算应用安全体系2308.4.2云计算安全关键技术2328.5云计算应用安全防护2348.5.1云计算核心架构安全2348.5.2云计算网络与系统安全2508.5.3云计算数据与信息安全防护2548.5.4云计算身份管理与安全审计2578.5.5云计算应用安全策略部署2608.6云安全技术解决方案261习题8264第五部分物联网综合应用层安全第9章信息隐藏技术原理2679.1信息隐藏技术概述2679.1.1信息隐藏概述2679.1.2信息隐藏技术和密码技术的区别2709.1.3信息加密和隐藏的3种模式2719.1.4信息隐藏的分类2729.2信息隐藏技术原理2739.2.1信息隐藏技术的组成2739.2.2信息隐藏技术的基本模型和关键实现技术2759.3匿名通信技术2769.4隐写术2779.4.1替换系统2789.4.2变换域技术2809.4.3对隐写术的攻击2819.5隐蔽信道2819.6版权标志和数字水印2859.6.1数字水印的评价指标2859.6.2数字水印的主要应用领域2879.6.3数字水印的分类2929.6.4数字水印系统组成及其模型 2939.6.5数字水印系统的基本原理2949.6.6数字水印算法2949.6.7数字水印攻击分析2969.7信息隐藏技术的研究297习题9298第10章位置信息与隐私保护29910.1位置服务29910.1.1位置服务的定义29910.1.2位置服务的发展历史30010.1.3位置服务的应用类型30010.1.4位置服务在我国的应用情况 30310.2位置服务技术原理30410.2.1LBS系统组成30410.2.2LBS系统工作流程30510.3地理信息系统30510.3.1移动GIS30610.3.2定位技术30710.4隐私保护30910.4.1隐私的定义30910.4.2网络隐私权31010.4.3侵犯网络隐私权的主要现象31110.4.4侵犯网络隐私权的主要技术手段31110.4.5网络隐私权的相关法律保护31210.4.6隐私保护技术31310.5基于位置服务的隐私保护31510.5.1隐私保护问题31510.5.2隐私保护方法31610.5.3隐私保护系统结构31810.5.4隐私保护研究内容31910.5.5隐私保护技术面临的挑战322习题10323第六部分物联网安全体系规划设计第11章物联网安全市场需求和发展趋势32711.1物联网安全事件盘点32711.2物联网安全威胁现状及预防33111.2.1物联网业务形态对安全的需求33111.2.2物联网设备安全现状33111.2.3云安全332习题11335第12章物联网安全体系结构规划与设计33612.1物联网系统的安全33612.1.1物联网安全尺度33612.1.2物联网应用安全问题33612.1.3物联网特有的信息安全挑战33612.2物联网系统安全性分析33712.2.1传统网络安全问题分析33712.2.2物联网特有的安全问题分析33712.3物联网安全目标与防护原则33912.3.1安全目标33912.3.2防护原则33912.4物联网信息安全整体防护技术34012.4.1安全体系34012.4.2纵深防御体系34112.5物联网整体防护实现技术34112.5.1物联网安全技术框架34112.5.2关键技术实现研究343习题12345参考文献346

封面

普通高校物联网工程专业规划教材物联网安全导论(第2版)/李联宁

书名:普通高校物联网工程专业规划教材物联网安全导论(第2版)/李联宁

作者:李联宁

页数:0

定价:¥59.0

出版社:清华大学出版社

出版日期:2020-05-01

ISBN:9787302542049

PDF电子书大小:71MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注